![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全
文章平均质量分 88
lady_killer9
CKA、CKS证书持有者,安全工程师
展开
-
网络安全-如何设计一个安全的API(安全角度)
有以下常见的防御方式:当然,有些还是需要API后端代码来进行防御,例如命令注入、SSRF等。本文以API身份认证为主要内容,浅谈各种认证的使用场景与优缺点,同时穿插部分攻击与防御。可以看到共有两个API,管理员注册用户接口、用户获取信息接口,拥有以下功能或安全措施:引入问题:博主这里实现时,添加了自定义请求头api_key引入问题:使用 Bearer authentication 的优势在于令牌本身可以包含更多的信息、具有较长的有效期,并且不需要在服务器端保存会话状态,这样可以减轻服务器负担并提原创 2024-06-22 22:35:58 · 2312 阅读 · 17 评论 -
网络安全-JDBC反序列化漏洞与RCE
可以看到执行语句后,在生成结果集时使用了ResultUtil的resultSetToMap函数,继续点击去,可以看到使用了getObject和readObject,而readObject就在反序列化时自动调用。Y4tacker师傅的脚本会读取a文件,没有的话就使用默认的,也能达到RCE的效果,这个在url中就不必指定user了。这里只需要连接就行,没有安装的话可以使用Java的mysql jdbc包连接也可以。虽然演讲者给出了调用链,但是没有提供恶意服务器,这就需要我们抓包,编写一个假的服务器。原创 2023-04-16 11:58:59 · 2788 阅读 · 0 评论 -
安全工具-curl学习
目录curl介绍命令参数无选项命令结果请求头仅显示返回的头部命令结果保存返回的头部命令结果添加请求头命令结果覆盖User-Agent的值命令结果GET请求POST请求表单json显示详细信息输出到文件参考curl介绍curl是一个命令行工具,常用于发送http请求。在windows下,我常用postman来发送请求,现在常用Linux、Mac系统,因此,今天详细学习一下curl。命令参数Usage: curl [options...] <url> --abstract-uni原创 2022-03-30 09:03:37 · 1240 阅读 · 0 评论 -
网络安全-反弹shell详解(攻击,检测与防御)
简介如果我们需要到服务器上执行 Shell 命令,但是因为防火墙等原因,无法由客户端主动发起连接的情况,就可以使用反弹 Shell 来满足登陆和操作的需求。原理反弹shellbashphppythonnctelnetperl参考基于主机的反弹shell检测思路 - 哔哩哔哩常用的反弹shell总结_西部壮仔的博客-CSDN博客_反弹shell能干嘛...原创 2021-09-21 10:51:33 · 5804 阅读 · 2 评论 -
网络安全-js安全知识点与XSS常用payloads
写给学习安全的小白,简介JavaScript 是一种轻量级的编程语言,定义了HTML的行为。它与Java的关系类似周杰和周杰伦的关系(即没有关系)。用法HTML 中的脚本必须位于 <script> 与 </script> 标签之间。脚本可被放置在 HTML 页面的 <body> 和 <head> 部分中。输出与注释输出使用 window.alert() 弹出警告框。 使用 document.write() 方法将内容写到 HT原创 2020-10-16 15:16:21 · 3879 阅读 · 2 评论 -
网络安全-靶机pikachu之xss注入与代码分析(XSStrike实战)
本文使用靶机pikachu,来练习一下工具XSStrike常用命令-u url --skip 跳过确认提示 --skip-dom 跳过dom型扫描 --data post型时的数据更多内容查看:网络安全-XSStrike中文手册(自学笔记)反射型XSS(get)输入kobe正常可以看到,是get型,页面返回正常攻击python xsstrike.py -u "http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.p原创 2020-10-27 16:52:13 · 5651 阅读 · 0 评论 -
网络安全-XSStrike中文手册(自学笔记)
目录安装克隆安装模块环境要求python版本操作系统选项帮助添加目标url单个GET方法POST方法从文件测试url路径组件POST数据为json格式爬取默认爬取深度从文件读取payloads查找隐藏参数时间问题线程数超时延迟headers盲注有效负载编码模糊测试日志显示最低级别是我打开方式不对吗?什么玩意呀安装克隆git clone https://github.c.原创 2020-10-15 22:35:41 · 17750 阅读 · 11 评论 -
网络安全-靶机dvwa之XSS注入Low到High详解(含代码分析)
本篇文章,针对靶机dvwa(Damn Vulnerable Web Application)中的XSS(DOM)、XSS(Reflected)、XSS(Stored)的LOW、MIDIUM、HIGH安全级别使用网络安全-js安全知识点与XSS常用payloads中提到的XSS注入payloads,使用手工进行XSS注入。并根据网络安全-php安全知识点对LOW、MIDIUM、HIGH、IMPOSSIBLE安全级别的代码进行解释。目标:弹出窗口/获得cookieXSS(DOM)-LOW正常可原创 2020-10-18 20:44:27 · 8605 阅读 · 1 评论 -
网络安全-Mysql注入知识点
目录注释SQL语句查询语句UNIONLIMITORDER BYinformation_schemaSCHEMATATABLESCOLUMNS常用函数基本函数盲注(字符串处理函数)报错注入时间盲注本篇文章介绍sql注入时数据库是Mysql时需要掌握的知识点。以Navicat、mysql 5.7.4为例。注释#或--空格是单行注释/**/是内联注释SQL语句查询语句SELECT〈目标列组〉 FROM〈数据源〉...原创 2020-10-08 21:46:57 · 5539 阅读 · 2 评论 -
网络安全-靶机dvwa之sql注入Low到High详解(含代码分析)
目录SQL Injection-LOWUnion注入注入点判断字段判断获取数据库名获取表名获取列名获取数据Error注入获取表名获取列名获取数据源码解析主要步骤漏洞原因SQL Injection-MIDDLESQL Injection-HIGHSQL Injection(Blind)-LOWBoolean盲注获取数据库名sqlmap获取数据库名获取表名获取列名获取数据SQL Injection(Blin.原创 2020-10-11 10:10:41 · 20685 阅读 · 12 评论 -
网络安全-WEB中的常见编码
简介编码(encode)和解码(decode)是相当广泛的话题,设计计算机对信息处理的方式,常见于加解密中,当然学习WEB也要了解一些常见的编码,可在攻击中使用编码绕过。ASCII编码ASCII (American Standard Code for Information Interchange,美国信息交换标准代码)是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言。它是最通用的信息交换标准,并等同于国际标准ISO/IEC 646。到目前为止共定义了128个字符:A原创 2021-01-04 20:37:27 · 21021 阅读 · 0 评论 -
网络安全-条件竞争(《CTF特训营》第7章复现)
举例前期准备在phpStudy的WWW目录下,写两个文件。标题condition_race.php内容: <?php $cnt=file_get_contents("count.txt"); //count.txt的初始内容为0 $cnt+=1; echo "This site was visited $cnt times."; file_put_contents("count.txt",$cnt);?>count.txt内容:0打开ph...原创 2020-12-18 16:30:52 · 1656 阅读 · 0 评论 -
网络安全-php安全知识点
目录语法与注释变量输出超级全局常量函数常用数据库相关mysqlipdo写给和我一样没学过php的安全小白,只是为了让你看懂php代码,专门学后端的请出门左转。学安全需要学的东西太多,你不可能把js学的和做前端的同学一样好、把php学的和做后端的一样好,把数据库学的和做数据库优化的同学一样好,把Apache学的和做服务器端的同学一样好,我们只能关注他们涉及的领域中不安全的因素,找到漏洞,提出修改意见。php是后端常用的语言,在靶机或CTF比赛中也需要进行php代码审原创 2020-10-09 17:26:00 · 15450 阅读 · 3 评论 -
网络安全-SQL注入原理、攻击及防御
目录SQL注入原理SQL注入条件防御SQL注入的方法使用预编译语句使用存储过程检查数据类型使用安全函数SQL注入原理程序员没有遵循代码与数据分离原则,使用户数据作为代码执行。SQL注入条件用户可以控制数据的输入。 原本要运行的代码拼接了用户的输入。防御SQL注入的方法使用预编译语句绑定变量,攻击者无法改变SQL的结构。不同的编程语言Java、Php有不同的语法,就不做展示了。使用存储过程使用安全的存储过程对抗SQL注入,由于存储过程中也可能存在原创 2020-07-12 15:55:43 · 25389 阅读 · 0 评论 -
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
目录简介原理攻击防御参考简介RCE(remote command/code execute,远程命令执行)漏洞,一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想原创 2020-10-05 11:04:00 · 15534 阅读 · 0 评论 -
网络安全-webshell详解(原理、攻击、检测与防御)
简介原理攻击WebShell管理工具Cknife中国菜刀 antSword中国蚁剑 冰蝎动态二进制加密网站管理客户端 weevely3Weaponized web shell Altmanthe cross platform webshell tool in .NET Webshell SniperManage your website via terminal quasibotcomplex webshell manager, quasi-http botne...原创 2021-09-14 17:37:58 · 64153 阅读 · 1 评论 -
网络安全-文件包含漏洞原理、攻击及防御
目录简介类型原理攻击防御简介文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。类型根据不同的配置环境,文件包含漏洞分为如下两种情况:1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击者更多的会包含一些固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。2.远程文件原创 2020-08-14 16:24:22 · 5984 阅读 · 0 评论 -
网络安全-文件上传漏洞的原理、攻击与防御
介绍文件上传漏洞是指用户上传了一个可执行的脚本文件(php、jsp、xml、cer等文件),而WEB系统没有进行检测或逻辑做的不够安全。文件上传功能本身没有问题,问题在于上传后如何处理及解释文件。分类根据简介,主要分为上传(客户端)、解析(服务端)两大类。上传-javascript检测简介通过js代码,对文件后缀进行判断。原理一般使用白名单或黑名单的方式,判断文件后缀,根据后缀决定用户是否上传。攻击Firebug插件删除判断函数使用靶机pikachu做例子,直接通原创 2020-08-16 11:31:29 · 12929 阅读 · 2 评论 -
网络安全-SSRF漏洞原理、攻击与防御
概述SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统(因为他是从内部系统访问的,所以它能够请求到与它相连而与外网隔离的内部系统。)。原理SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档等等。SSRF漏洞通过篡改获取资源的请求发送给服务器(服...原创 2020-09-05 20:13:53 · 27950 阅读 · 1 评论 -
网络安全-点击劫持(ClickJacking)的原理、攻击及防御
简介2008年,安全专家Robert Hansen 与Jeremiah Grossman发现了一种被他们称为点击劫持(Cli)的攻击原理攻击防御原创 2020-08-15 20:26:35 · 10646 阅读 · 1 评论 -
网络安全-跨站请求伪造(CSRF)的原理、攻击及防御
目录简介原理举例漏洞发现链接及请求伪造CSRF攻击不同浏览器未登录状态登录状态代码查看防御用户供应商(程序员)简介跨站请求伪造(Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF .原创 2020-08-08 09:42:16 · 11939 阅读 · 1 评论 -
网络安全-跨站脚本攻击(XSS)的原理、攻击及防御
所用工具Google出品:开源Web App漏洞测试环境:Firing Range简介跨站脚本攻击(全称Cross Site Scripting,为和CSS(层叠样式表)区分,简称为XSS)是指恶意攻击者在Web页面中插入恶意Script代码,当用户浏览网页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss是攻击客户端,最终受害者是用户,网站管理员也是用户之一。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过.原创 2020-08-01 10:25:10 · 43343 阅读 · 8 评论